小編給大家分享一下網絡安全滲透測試小程序抓包流程的示例分析,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
分為兩個方面,解包可以挖掘信息泄露問題、隱藏的接口,抓包可以測試一些邏輯漏洞、API安全問題。兩者結合起來就可以邊調試邊進行測試,更方便于安全測試。
目標搜索不能僅僅局限于主體單位,支撐單位、供應商、全資子公司等都可能是入口點,所以小程序當然也不能放過它們。
查看小程序賬號主體信息,否則打偏了花費了時間不說,還可能有法律風險。
點擊小程序
點更多就能看到小程序相關信息
首先在微信中搜索到小程序,并打開簡單瀏覽
然后在自己微信文件保存路徑下找到applet下找到該小程序包,可以通過時間或者小程序的appid快速定位到目標包
微信電腦端小程序包存在加密,需要使用工具進行解密
打開解密工具,在工具目錄建立wxpack文件夾(解密后的小程序包會放在這個地方),運行工具解密需要操作的小程序包即可
找到對應目錄,把包拉出來即可
安卓保存路徑:/data/data/com.tencent.mm/MicroMsg/{?戶ID}/appbrand/pkg/
iOS保存路徑:/var/mobile/Containers/Data/Application/{程序 UUID}/Library/WechatPrivate/{?戶ID}/WeApp/LocalCache/release/{?程序ID}/ )
由于安卓data目錄需要root權限訪問,所以需要手機或模擬器root
android模擬器獲取小程序包流程
這里我用到的是夜神模擬器,登錄微信,找到小程序
方法是將復制的內容放到mnt->shared->orther下,就會自動同步到PC端,這是模擬器的共享目錄
工具地址:http://www.dadijd.cn/softs/603120.html
環境安裝
npm install uglify-es --save npm install esprima --save npm install css-tree --save npm install cssbeautify --save npm install vm2 --save npm install js-beautify --save npm install escodegen --save npm install cheerio --save
執行node wuWxapkg.js xxxxxx.wxapkg
不出意外應該沒啥問題,但意外往往很多。node版本問題,依賴問題等等都有可能導致解包失敗,這個時候就希望懂nodejs的同學深入了解小程序的打包壓縮邏輯,然后動手二開項目。不懂的又沒打算往這方面深入研究的怎么辦呢,那換一個目標唄。
打開微信開發者工具,選擇導入項目
導入項目后可能會出現一些代碼錯誤,需要自己手動修改,沒有錯誤后可以編譯,之后愉快的進行調試了
記得在“本地設置”模塊,勾選上“不校驗合法域名”功能。
有些小程序包含第三方插件,而?程序插件直接在微信客戶端內是?法搜索得到的,但我們可以通過登錄??的?程序微信開放平臺賬 戶在“設置” —> “第三?設置” —> “添加插件”中搜尋?程序插件。
簡單來講就是配置全局代理,讓微信走全局代理。首先打開抓包工具,配置好代理,然后修改windows代理配置
就可以抓包分析了
以上是“網絡安全滲透測試小程序抓包流程的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。